استفاده از حسگرهای حرکتی برای نصب بدافزار اندرویدی

استفاده از حسگرهای حرکتی برای نصب بدافزار اندرویدی

با وجود تمامی تلاش‌هایی که شرکت گوگل در راستای امن‌سازی فروشگاه گوگل‌پلی انجام داده، با این حال در این زمینه موفق نبوده و مهاجمان می‌توانند راه‌کارهای امنیتی گوگل را دور زده و بدافزارها را به برنامه‌های اندرویدی تزریق کنند. [...]



ظهور مجدد کیت بهره‌برداری Fallout و اضافه شدن آسیب‌پذیری روز-صفرم فلش‌پلیر

ظهور مجدد کیت بهره‌برداری Fallout و اضافه شدن آسیب‌پذیری روز-صفرم فلش‌پلیر

محققان امنیتی نسخه‌ی جدیدی از کیت بهره‌برداری Fallout را شناسایی کرده‌اند که در آن یک بهره‌برداری برای آسیب‌پذیری روز-صفرم فلش اضافه شده است. [...]




انتشار ابزار مهندسی معکوس متعلق به آژانس امنیت ملی آمریکا در کنفرانس امنیتی RSAConference

انتشار ابزار مهندسی معکوس متعلق به آژانس امنیت ملی آمریکا در کنفرانس امنیتی RSAConference

در کنفرانس امنیتی RSAConference یک چارچوب امنیتی برای مهندسی معکوس منتشر خواهد شد که توسط آژانس امنیت ملی آمریکا توسعه داده شده است. این چارچوب GHIDRA نام دارد. [...]


انتشار ابزار رمزگشایی رایگان برای فایل‌های رمزنگاری‌شده با باج‌افزار Aurora

انتشار ابزار رمزگشایی رایگان برای فایل‌های رمزنگاری‌شده با باج‌افزار Aurora

کاربرانی که قربانی باج‌افزاری با نام Aurora شده‌اند، از این پس می‌توانند از یک ابزار رمزگشایی که توسط یک محقق امنیتی سرشناس با نام Michael Gillespie منتشر شده، برای رمزگشایی فایل‌های خود استفاده کنند. [...]



نفوذگران اطلاعات شخصیِ صدها نفر از سیاست‌مداران آلمانی را در توییتر منتشر کردند

نفوذگران اطلاعات شخصیِ صدها نفر از سیاست‌مداران آلمانی را در توییتر منتشر کردند

یک گروه نفوذ با نام Dark Overlord کلیدهای رمزگشایی برای بازیابی ۶۵۰ سند مربوط به حادثه‌ی تروریستی ۱۱ سپتامبر را منتشر کرده است. این گروه نفوذ ادعا می‌کند اسناد محرمانه‌ای را مربوط به این حادثه از یک شرکت بیمه بریتانیایی با نام Hiscox به سرقت برده است. [...]


شرکت ادوبی دو آسیب‌پذیری حیاتی را در ادوبی آکروبات و ریدر وصله کرد

شرکت ادوبی دو آسیب‌پذیری حیاتی را در ادوبی آکروبات و ریدر وصله کرد

شرکت ادوبی در اولین به‌روزرسانی امنیتی خود برای سال ۲۰۱۹ میلادی، دو آسیب‌پذیری حیاتی را در محصولات ادوبی آکروبات و ریدر وصله کرده است. این آسیب‌پذیری‌ها از نوع استفاده پس از آزادسازی و دور زدن راه‌کارهای امنیتی محسوب می‌شوند. [...]



<< صفحه قبلی1 2 3 4 5 6 7 8 9 10 11 صفحه بعدی >>